검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 293

        21.
        2023.06 구독 인증기관 무료, 개인회원 유료
        3,000원
        22.
        2023.05 구독 인증기관·개인회원 무료
        The licensee of nuclear facilities in the Republic of Korea should ensure the functionality of Critical Digital Assets (CDAs) is maintained and minimize the negative impact of cyber-attacks by establishing a cyber security contingency plan. The contingency plan should include detailed response guidelines for each stage of detection, analysis, isolation, eradication, and recovery and comply with the requirements specified in KINAC’s “Regulatory Standard 015 - Security for Computer and Information System of Nuclear Facilities”. However, since the cyber security contingency plan describes the overall response guidelines for CDA, it may be difficult to respond practically to cyberattacks. This paper suggests a method to address this issue by performing exercises based on the classification of CDA types. CDAs in nuclear facilities can be classified according to their characteristics. The criteria for classifying CDA types include whether the asset is a PC, whether communication ports (RS-232, 422, 485) exist, whether storage devices can be connected through USB/memory card ports and whether internal settings can be changed through HMI devices such as built-in buttons. By classifying CDA types based on the proposed criteria, the attack vectors of CDAs can be defined. By defining the attack vectors, a list of cyber-attacks that CDAs may face can be created, and abnormal symptoms of CDAs resulting from the listed cyber-attacks can be defined. By using the defined abnormal symptoms of CDAs, the response measures of detection, analysis, isolation, eradication, and recovery can be concretized and reflected in the contingency plan. This may enable a more practical emergency response. This paper presents an improvement to the cyber security emergency response plan through the definition of cyber-attacks based on the classification of CDA types. By improving the contingency plan for CDAs as a whole using the proposed method, it is expected that more effective response measures can be taken in the event of a cyber-attack.
        23.
        2023.05 구독 인증기관·개인회원 무료
        In Korea, additional regulatory requirements are increasing due to the full-scale decommissioning of nuclear power plants following the permanent shutdown of Kori Unit 1 and Wolseong Unit 1. Accordingly, it is necessary to preemptively expand the scope of physical protection regulations from design, construction, and operation stage to back-end nuclear fuel cycle such as cessation of operation and decommissioning. According to Article 2, Paragraph 24 of the Nuclear Safety Act, the decommissioning of nuclear facilities is defined as all activities to exclude them from the application of the Nuclear Safety Act by permanently suspending the operation of nuclear facilities, demolishing the facilities and sites, or removing radioactive contamination. In other words, it refers to a series of technologies or activities to safely and efficiently dismantle nuclear power plant and remove radioactive contamination and restore them to their original state after permanently shut down of nuclear power plant. Security changes during decommissioning and decontamination since removing fuel from the reactor alters the plant’s safety status, some of the systems or components considered as vital equipment during plant operation will no longer be needed. The vital areas may be reduced as fewer buildings, equipment and systems need to be protected, which means access controls, surveillance and so on can be reduced. And also, decommissioning will probably require more workers than operation would, although this might not be the case at all times. From a security point of view, this might require more personnel or additional access points. Changing operating require changed security measures, to ensure that the required security level will be maintained while at the same time work proceeds efficiently. Once all of the fuel is removed from the plant, radiological release risk is much lower. The lower risk requires a lower level of security measures. Even during the removal of nuclear material and contaminated equipment from nuclear facilities, lower level of security measures should meet regulatory requirements based on a graded approach. Therefore, this study intends to examine the responsibilities and obligations of regulatory authorities, regulator, and nuclear operators in terms of protection after permanent shutdown and decommissioning.
        24.
        2023.05 구독 인증기관·개인회원 무료
        Nuclear Safety and Security Commission (NSSC) and KINAC review a Cyber Security Plan (CSP) by「ACT ON PHYSICAL PROTECTION AND RADIOLOGICAL EMERGENCY」. The CSP contains cyber security implementation plans for the licensee’s nuclear power plant, and it shall meet the requirements of KINAC/RS-015, a regulatory standard. The KINAC/RS-015 provides more detailed information on the legal requirements, so if licensees implement cyber security under the approved CSP, they can meet the law. To protect nuclear facilities from cyber-attacks, licensees should identify their essential digital assets, so-called “Critical Digital Assets” (CDAs). Then, they apply cyber security controls (countermeasures for cyber-attacks) on CDAs consisting of technical, operational, and management security controls. However, it is hard to apply cyber security controls on CDAs because of the large amounts of CDAs and security controls in contrast to the shortage of human resources. So, licensees in the USA developed a methodology to solve this problem and documented it by NEI 13-10, and US NRC endorsed this document. The main idea of this methodology is, by classifying CDAs according to their importance, applying small amounts of security controls on less important CDAs, so-called non-direct CDAs. In the case of non-direct CDAs, only basic cyber security controls are applied, that is, baseline cyber security controls. The baseline cyber security controls are a minimum set of cyber security controls; they consist of control a) from control g) a total of 7 controls. Although non-direct CDAs are less critical than other CDAs (direct CDAs), they are still essential to protect them from cyber-attacks. This paper aims to suggest a cyber security enhancement method for non-direct CDAs by analyzing the baseline cyber security controls. In this paper, baseline cyber security controls were analyzed respectively and relatively and then concluded how to apply small amounts of cyber security controls on non-direct CDAs rather than direct CDAs without scarifying cyber security.
        25.
        2023.05 구독 인증기관·개인회원 무료
        Domestic nuclear power plants have developed radiological emergency plans based on the USNRC’s NUREG-0654/FEMA-REP-Rev.1 report and the Korea Institute of Nuclear Safety’s (KINS) research report on radiation emergency criteria for power reactors (KINS/RR-12). NUREG-0654 is a US emergency planning guide for nuclear power plants and provides detailed technical requirements for the content of radiological emergency plans. The document classifies radiological emergencies into three levels: Alert, Site Area Emergency, and General Emergency, which correspond to the white, blue, and red emergency levels used in domestic nuclear power plants. KINS/RR-12 is a technical guidance document published by the Korea Institute of Nuclear Safety in 2012, which divides radiological emergency criteria into criteria for pressurized water reactors (PWRs) and criteria for boiling water reactors (BWRs), and describes in detail the regulatory position and implementation of radiological emergency criteria for domestic PWRs and BWRs. The physical protection-related radiation emergency criteria included in the radiological emergency plan are specified in the radiological emergency criteria guidelines. There are two items each related to white and blue emergencies and one item related to red emergencies. Standard order of emergency plan lists the physical protection-related radiological emergency criteria for domestic PWRs and BWRs, which are identical according to the radiological emergency criteria guidelines. To enhance the physical protection regulation, the legal and regulatory basis for target set identification and vital area identification need to be established by considering radiological and physical protection emergency plan.
        26.
        2023.05 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Non-discrimination is a fundamental principle of the World Trade Organization (WTO), which promotes global trade with the goal of eradicating hunger, reducing poverty, and ensuring global prosperity. According to the WTO rules, members are required to give other members most-favoured-nation and national treatment. Due to the military conflict between the Russian Federation and Ukraine, the United States, European Union, and several other member countries suspended most-favoured-nation treatment for Russian goods in mid-March 2022. This study examines the principle of non-discrimination under the WTO provisions, identifies relevant exceptions, analyses the Russia-Traffic in Transit case, and evaluates the appropriateness of the above actions by the US and others. Finally, this paper concludes that the US and its allies failed to present concrete evidence demonstrating a direct and causal relationship between the military situation in Ukraine and their own essential interests under Article XXI of GATT 1994.
        4,300원
        27.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        현재뿐만 아니라 미래의 안보위협은 북한 등 전통적인 안보위협에서 테러·대형재난·감염병·기후환경·범죄조직·난민 등 비전통적 안보위협이 증 가될 것이 예상된다. 더불어 비전통적 안보위협에 대응한 군의 역할은 증가되고 있고, 특수작전부대가 새로운 대안으로 제시될 수 있을 것이다. 따라서 금번 연구는 비전통적 안보위협에 대한 특수작전부대 대응의 발전 방향을 성공요인, 즉 즉응성, 합동성, 통합성 및 연합성를 중심으로 제시 하는데 목적이 있다. 이를 위해 대표적 비전통적 위협인 테러 대응(아덴만 여명작전)과 감염병(코로나19) 대응사례를 분석하였다. 사례분석 결과 특수 작전부대의 준비되고 훈련된 대응으로 작전을 성공적으로 종료 및 지원 할 수 있었다. 반면에 미흡한 사항도 다수 도출되었고 도출된 문제점에 대한 발전방향을 제시하였다. 제시한 내용을 조기에 보완하여 국가적인 안정과 국민의 생명을 보호하여야 할 것이다. 본 연구는 특수작전부대가 비전통적 안보위협 대응에 솔류션으로 활용될 수 있음을 제시했다는 것 에 의미가 있으며, 다양한 비전통적 안보위협에 대응하기 위한 다각적인 방법을 추가적으로 발전시켜 주기를 기대한다.
        6,000원
        28.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        남한, 북한, 미국 등 세 행위자 간에는 복잡한 상호작용이 지속되며 전략적 삼각관계가 형성되어 왔다. 세 국가 간 관계에 적용돼 온 디트머의 전략적 삼 각관계 분석틀에 따르면 냉전기엔 ‘안정적 결혼’, 탈냉전기엔 ‘안정적 결혼’과 ‘로맨틱 삼각관계’ 사이의 과도기가 이어졌다. 하지만 북한이 대미 협상수단으 로서 핵개발 단계를 넘어 핵보유국 지위를 기정사실화하고, 미중 간 패권경쟁 과 ‘한미일 대 북중러’라는 구도가 본격화된 신냉전기에 들어서면서 남북미 간 전략적 삼각관계는 무너졌다. 하노이 회담 결렬 이래 미국과의 대화에 목매지 않고 대미 장기전체제에 돌입한 북한은 남한과의 대화도 철저히 단절한 채 동 맹국들과의 관계에만 몰두하고 있다. 북한의 핵 무력 완성으로 비핵화라는 목 표가 불가능에 가까워지고 ‘군축’이 최선책이 된 가운데 현재 중국과 러시아를 상대하느라 여력이 없는 바이든 정부에도 북한문제는 후순위로 전락해 소극적 인 대북정책을 펼치고 있다. 하지만 남북미 간 상호작용이 아예 끊겨버린 지금 이 오히려 북한의 배신행위 아래 불안정하게 유지되어 오고 있던 현재까지의 남북미 관계가 새롭게 거듭나는 중요한 기회일 수 있다. 기회가 오기까지 남북 관계에서의 긴장 국면이 확전되지 않도록 잘 관리하는 것이 현재 한국 정부의 과제일 것이다.
        5,700원
        29.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구는 일본 민주당 정권기에 이루어진 고교무상화 제도의 도입과 정에서 조선학교가 배제되고 자민당 정권기에 그 결정이 확정되기까지의 정치과정에 대해서 분석하는 것을 목적으로 하였다. 본 논문은 기존연구 에서 주목하지 않은 국내정치과정의 행위자들-정부, 정치가, 시민단체, 언론-에 초점을 맞춰 정치적 동학을 밝히고자 하였다는 점에서 선행연구 들을 보완하고 있다. 본 연구를 통해서 제시하고자 한 점은 다음과 같다. 조선학교에 대한 고교무상화의 적용은 국제인권규약이 정하고 있는 고등 교육의 보편적 적용을 위한 정책의 일환으로서 도입될 예정이었지만, 조 선학교와 조총련, 북한체제와의 연관성이 부각되면서 안보적 측면이 중 시된 결과 배제로 확정되어 이루어지지 못했다. 조선학교 배제문제는 일 본사회의 마이너리티인 재일조선인에 대한 인권(교육권, 학습권) 측면의 문제였지만, 북한에 의한 일본인 납치피해자 및 북송사업 피해자 등의 인권문제가 상대적으로 강조되면서 재일조선인의 인권에 대한 논의가 약 화되어간 과정이었다. 민주당 정권 초기 보편적 인권규범을 주장하던 정 치세력은 사회적 기반의 약화로 연계를 형성하지 못하였으며, 정부의 납 치문제담당성-보수계 시민단체의 연계가 해당 정책의 결정과정에 영향을 미쳤음을 알 수 있었다.
        8,600원
        30.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        해양을 이용하려는 수요자 증가에 따라, 해양공간을 합리적으로 배분하기 위해 해양공간계획(Marine Spatial Planning)제도가 도 입되었다. 이 중 어업활동보호구역은 수산자원보호 등 어업활동 보호를 위해 지정되었다. 그러나, 어업활동보호구역을 주로 항해하는 어 선은 우리나라에서 발생하는 해양사고의 약 70 %를 차지할 정도로 위험에 노출되어 관리가 필요하다. 본 연구의 목적은 어업활동보호구 역 내 어선 통항 안전 확보를 위해 어업활동보호구역과 항만·항행구역에서 발생하는 해양사고를 분석하는 것이다. 이를 위해 해양용도구 역의 교통량을 조사하고 선종별, 사고 유형별, 톤수별, 사고원인별, 인명피해별로 해양사고를 조사하였다. 분석 결과 각 유형별 단위 면적 당 해양사고는 대부분 항만·항행구역에서 더 많이 발생하였으나 전체적으로 발생한 해양사고는 어업활동보호구역이 높았다. 특히 인명사 고가 많이 발생하여 통항 안전관리가 필요한 것으로 식별되었다.
        4,000원
        32.
        2023.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        이 글에서는 안보와 민주주의 관계 시각에서 한국 정치의 양극화 현상 과 민주주의 상황을 유권자와 정당정치 차원에서 살펴보았다. 유권자 차 원에서 민주주의에 대한 평가를 시간의 흐름에 따른 민주주의에 대한 평 가, 세대별, 성별, 여성정책 확대에 관한 남녀간 차이 비교로 나누어 살 펴보았다. 세대별과 성별 평가에서 차이가 확인되었고, 특히 남녀갈등은 새로운 정치균열로 확립되었음을 확인했다. 이러한 정치 양극화는 정치 엘리트와 유권자들 사이에서 이념적 차원보다 정서적 차원에서 정당일체 감과 같은 당파성과 결합하여 심화되어 가고 있는 현실을 확인했다. 이 와 같은 논의를 바탕으로 한국 민주주의의 지속과 변화의 방향을 위한 대안을 제도적 차원과 시민 정치교육 차원에서 제시했다.
        7,700원
        33.
        2023.02 KCI 등재 구독 인증기관 무료, 개인회원 유료
        이 연구는 국가 위기관리체계 중 통합방위사태와 경계태세의 발령기준 을 개선하기 위해 분석하였다. 우리 정부와 군은 평시 북한의 침투 및 도발과 같은 상황에 대응하기 위해 경계태세 및 통합방위사태와 같은 국 가 위기관리체계를 지속 발전시켜 왔다. 그러나 북한의 도발 상황을 고 려하여 통합방위사태와 경계태세가 시기적절하게 선포 및 발령되어야 함 에도 불구하고 그렇지 못한 사례가 여럿 있다. 따라서 통합방위사태 선 포절차와 경계태세의 발령조건을 반드시 개선할 필요성이 있다. 이를 위 해 기존 선행연구 사례를 통해 공통적인 연구의 경향들을 분석하였고, 위와 같은 문제가 발생하는 원인을 관련 법령 분석을 통해 연구문제를 도출하였다. 또 과거 위기대응사례를 분석하여 연구문제에 대한 결론을 내림과 동시에 발전 방향을 제시하였다. 이를 통해 본 논제가 주는 함의 는 첫째, 북한의 태도가 급변하여 예측할 수 없는 군사적 도발을 하더라 도 유연하게 대응하고 신속하게 대처할 수 있는 위기관리태세를 갖추어 야 한다는 것이며 둘째, 이러한 적시적인 위기관리를 통해 정부는 우리 국민들의 안전을 수호하는 역할을 수행해야 한다는 점을 시사하고 있다.
        7,000원
        34.
        2022.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        디지털 기술의 발전에 따라 해상환경은 빠르게 변화할 것으로 예상된다. 자율운항선박의 경우 국내ㆍ외 많은 국가에서 기술개 발 중이며, 국제사회는 이를 운용하기 위한 논의도 시작되었다. 선박의 변화는 해상교통 환경의 변화를 야기하며, 육상지원시설에 대한 변화도 촉구한다. 본 연구는 항행지원시설의 사이버 보안 체계 개선을 위해 해상교통관제 인원의 사이버 보안 관리 인식을 분석하고자 한다. 이를 위해 해상교통관제 중심으로 사이버 보안 관리 현황을 살펴보고, 해상통관제 인원을 대상으로 설문조사를 실시하였다. 설문조 사 분석은 IPA 방법론을 활용했으며, 분석결과 보안담당 경험이 있는 인원과 경험 없는 인원의 사이버 보안에 대한 인식차이가 뚜렷하게 나타났다. 더불어 사이버 공격 탐지 및 차단 관련 기술적인 조치가 가장 우선적으로 시행되어야할 사항으로 나타났다. 본 연구 결과는 항 행지원시설에 대한 사이버 보안 관리 체계 개선을 위한 기초자료로 사용될 수 있다.
        4,000원
        35.
        2022.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        러시아의 우크라이나 무력 침공이 계속되면서 갈등은 더욱 복잡해지고 있다. 러시아의 '특수군사작전 Z'에 맞서 우크라이나의 저항과 미국과 북 대서양조약기구(NATO)를 중심으로 한 국제사회의 지지에 고전하고 있 다. 전쟁 초기 러시아와 우크라이나 간의 평화 협상은 성과가 없고 러시 아에 대한 경제제재와 나토 회원국들의 각종 무기 지원, 러시아의 핵무 기나 화학무기 사용 가능성 등이 제기되면서 군사적 긴장감은 고조되고 있다. 문제를 제기하면: 우리는 어떻게 그러한 침략적인 전쟁을 정의할 수 있습니까? 러시아의 우크라이나 침공에 대한 합법적이고 규범적인 논 의가 유용한가? 본 논문의 목적은 국제사회의 비난과 제재에도 불구하고 푸틴이 우크라이나에 대한 침공의 요인을 분석하는 데 있다. 이는 케네 스 왈츠가 제안한 "개인적 성향, 국내 정치, 국제 체제"라는 삼자적 이론 적 틀을 통해 이루어질 것이다. 또한 분단된 한반도에 제공된 전쟁의 교 훈과 시사점을 분석한다. 현대전에서 글로벌 안보위협의 변화 양상과 리 더십, 군 통수권자의 전략적 선택이 중요하다. 기술력 육성, 예비군 강 화, 하이브리드 전쟁과 정보기술이 평화를 위한 도구로서 중요해지고 있 다. 여기에 사이버전과 국제적 연대와 지원, 반전 여론 등이 포함된다.
        5,700원
        36.
        2022.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구는 미-중 전략경쟁, 코로나19의 심화와 러시아-우크라이나 전 쟁을 통해 국제 공급망 재편에 대한 요구가 강제적 공급망 재편 현상으 로 변화하고 있는 시점에서, 핵심 영역이라고 할 수 있는 반도체 분야에 대한 독일의 대응 전략 분석을 목적으로 한다. 미-중 전략경쟁 속에서 미국과는 전통적 안보 관계를, 중국과는 중국의 경제적 부상과 함께 상 당한 수준의 경제적 상호의존 관계를 형성하고 있는 한국과 독일은 구조 적 유사성으로 인해 독일 사례 분석은 정책적으로 유의미하다. 독일은 한국과 달리 경제안보 개념은 인간안보 개념 속에서 이해할 수 있으며 한국적 맥락의 경제안보는 공급망 안보로 이해할 수 있다. 따라서 본 연 구는 독일의 경제안보 개념에 대한 이해를 추적하고 유럽의 개방형 전략 적 자율성 개념을 통해 안보와 방위를 넘어서는 무역과 산업, 디지털화, 기후변화, 보건 등의 의제를 포괄적으로 접근하고 있을 뿐만 아니라 독 일의 기술 주권과 디지털 주권 수호를 위한 핵심 사안임을 인정하여, 독 일의 반도체 전략을 분석하고 공급망 안보 영역에서 공동 대응을 통해 협력의 가능성을 모색하고자 한다.
        8,900원
        37.
        2022.11 KCI 등재 구독 인증기관 무료, 개인회원 유료
        International terrorism has been a topical issue that caught the UN’s attention since the last quarter of the twentieth century. However, the UN initially dealt with it as an internal matter. In this regard, terrorism has become a global threat with the emergence of terrorist organizations. These organizations are not limited to a specific geographical scope; some of them are linked to countries, while others seek to occupy territories in order to control the oil wells and even create armies. They cannot continuously conduct their activities without financial support that provides it with the means to implement its plans and the resources to finance its field and logistical operations in all forms. One of the most important sources of financing terrorist and their organizations is money laundering operations. This research is to analyze the UN’s role in combating money laundering to prevent terrorist acts around the globe.
        7,000원
        39.
        2022.10 구독 인증기관·개인회원 무료
        Nuclear power plants (NPPs) are designed in consideration of redundancy, diversity, and independence to prevent leakage of radioactive materials from safety of view, and a contingency plan is established in case of DBA (Design Basis Accident) occurrence. In addition, NPPs have established contingency plans for physical attacks, including terrorist intrusions and bomb attacks. However, the level of contingency plan caused by cyberattacks is quite insufficient compared to the contingency plan in terms of safety and physical protection. The purpose of this paper is to present the problems of cyberattack contingency plan and methods to supplement it. The first problem with cyberattack contingency plan is that the initiating event for implementing the contingency plan is undecided. In terms of safety, the DBA is identified as an initial event, and each contingency plan is based on the initial events specified in the DBA such as Loss of Coolant Accident and Loss of Offsite Power. In terms of physical protection, each has a contingency plan by identifying bomb attacks and terrorist intrusions in Protected Area and Vital Area as initial events. On the other hand, in the contingency plan related to a cyberattack, an initial event caused by a cyberattack is not identified. For this, it is necessary to classify the attack results that may occur when the CDA is compromised based on the attack technique described in Design Basis Threat. Based on this, an initiating event should be selected and a contingency plan according to each initiating event should be established. The second problem is that there is no responsibility matrix according to the occurrence of the initiating event. From a safety point of view, when a DBA occurs, the organization’s mission according to each initial event is described in the contingency plan, and related countermeasures are defined in case of an accident through Emergency Operation Procedure. In the case of physical protection, referring to IAEA’s Regulatory Guide 5.54, the organization’s responsibility is defined in matrix form when an initial event such as a bomb attack occurs. In this way, the responsibility matrix to be carried out in case of initiating events based on the defined initial event should be described in the contingency plan. In this paper, the problems of the cyberattack contingency plan are presented, and for this purpose, the definition of the initial event and the need for a responsibility matrix when the initial event occurs are presented.
        40.
        2022.10 구독 인증기관·개인회원 무료
        For national security, approximately 500 facilities have been designated as national security facilities. It is divided into grades A, B, and C depending on the fields such as electrics, energy and public service. In 2016, KINAC developed and suggested the installation standards and evaluation indicators for security equipment for national security facilities and they have been utilized to evaluate and manage the facilities. In order to update them by reflecting the recent security trend of the facilities and new technology, KINAC have investigated and updated the installation standards and evaluation indicators for security equipment. As a part of developing installation standards and evaluation indicators for national security facilities project, we conducted survey to identify the status and capabilities of facilities: how the security system is well designed, which type of security equipment is utilized. According to the results, the passive infrared (PIR) sensor is commonly used for interior intrusion detection (not included in 2016 project). Therefore, we investigated the passive infrared sensor and provided its installation standards and evaluation indicators. PIR sensor detects the energy generated by the objects which is different as their temperatures. PIR sensors do not emit any energy like active infrared sensor, and do not measure the energy. Rather, PIRs measure variation in thermal radiation. PIR sensor detects thermal energy by sensing the change between a heat source and the background temperature. In this paper, the characteristics and features of PIR sensor were discussed. Considering them, the standards and indicators to install/evaluated the PIR sensors were also proposed. The results would support national security facility to design and evaluate their security system.
        1 2 3 4 5